SlideShare una empresa de Scribd logo
Elementos de un análisis de
riesgo
El proceso de análisis de riesgo genera habitualmente un
documento al cual se le conoce como matriz de riesgo. En este
documento se muestran los elementos identificados, la manera
en que se relacionan y los cálculos realizados. Este análisis de
riesgo es indispensable para lograr una correcta administración
del riesgo. La administración del riesgo hace referencia a la
gestión de los recursos de la organización. Existen diferentes tipos
de riesgos como el riesgo residual y riesgo total así como
también el tratamiento del riesgo, evaluación del riesgo y
gestión del riesgo entre otras. La fórmula para determinar el
riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y
después de aplicar los controles podremos obtener el riesgo
residual
Análisis de impacto al negocio
El reto es asignar estratégicamente los recursos para cada
equipo de seguridad y bienes que intervengan, basándose en el
impacto potencial para el negocio, respecto a los diversos
incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de
gestión de incidentes necesita saber el valor de los sistemas de
información que pueden ser potencialmente afectados por
incidentes de seguridad. Esto puede implicar que alguien dentro
de la organización asigne un valor monetario a cada equipo y
un archivo en la red o asignar un valor relativo a cada sistema y
la información sobre ella. Cada uno de estos valores es un
sistema independiente del negocio.
Los incidentes individuales pueden variar ampliamente en
términos de alcance e importancia.
Puesta en marcha de una
política de seguridad
Las legislaciones nacionales, obligan instituciones públicas a
implantar una política de seguridad.
Asegura los derechos de acceso a los datos y recursos con
las herramientas de control y mecanismos de identificación.
La seguridad informática debe ser estudiada para que no
impida el trabajo de los trabajadores. Por eso, conviene:
Elaborar reglas y procedimientos para cada servicio de la
organización.
Definir las acciones a emprender
Sensibilizar a los operadores con los problemas ligados con la
seguridad
Técnicas para asegurar el
sistema
Deben existir técnicas para asegurar la información. Esto se
hace mediante aplicación de barreras y procedimientos que
resguardan el acceso a los datos y solo permiten acceder a ellos
a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de
protección o más (en la mayoría de los casos es una
combinación de varios de ellos).
Respaldo de información
⦿ Copia de seguridad: La información constituye el activo más
importante de las empresas, pudiendo verse afectada por
muchos factores tales como robos, incendios, fallas de disco,
virus u otros. Desde el punto de vista de la empresa, uno de
los problemas más importantes que debe resolver es la
protección permanente de su información crítica.
⦿ La medida más eficiente para la protección de los datos es
determinar una buena política de copias de seguridad o
backups. Este debe incluir copias de seguridad completa y
copias de seguridad incrementales. Es vital para las
empresas elaborar un plan de backup en función del
volumen de información generada y la cantidad de equipos
críticos.
Un buen sistema de respaldo debe contar con ciertas
características indispensables:
⦿ Continuo
El respaldo de datos debe ser completamente automático
y continuo. Debe funcionar de forma transparente, sin
intervenir en las tareas que se encuentra realizando el
usuario.
⦿ Seguro
Muchos softwares de respaldo incluyen cifrado de datos,
lo cual debe ser hecho localmente en el equipo antes del
envío de la información.
⦿ Remoto
Los datos deben quedar alojados en dependencias
alejadas de la empresa.
Protección contra virus
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la
información que sostienen. Para poder evitar su contagio se deben vigilar los
equipos y los medios de acceso a ellos, principalmente la red.
Control del software instalado
Tener instalado en la máquina únicamente el software necesario reduce riesgos.
Control de la red.
Mantener al máximo el número de recursos de red solo en modo lectura, impide
que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mínimo.
Protección física de acceso a
las redes
Independientemente de las medidas que se adopten para proteger los equipos
de una red de área local y el software que reside en ellos, se deben tomar
medidas que impidan que usuarios no autorizados puedan acceder. Las
medidas habituales dependen del medio físico a proteger.
A continuación se enumeran algunos de los métodos:
⦿ Redes cableadas
⦿ Redes inalámbricas

Más contenido relacionado

La actualidad más candente (13)

Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (6)

Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Recce for primary location-music video
Recce for primary location-music videoRecce for primary location-music video
Recce for primary location-music video
 
Kardi̇yopulmoner baypas’ta fi̇ltrasyon si̇stemleri̇
Kardi̇yopulmoner baypas’ta fi̇ltrasyon si̇stemleri̇Kardi̇yopulmoner baypas’ta fi̇ltrasyon si̇stemleri̇
Kardi̇yopulmoner baypas’ta fi̇ltrasyon si̇stemleri̇
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Tca
TcaTca
Tca
 
Hemodinami temel kavramlar
Hemodinami temel kavramlarHemodinami temel kavramlar
Hemodinami temel kavramlar
 

Similar a Presentacion2

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 

Similar a Presentacion2 (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cap3
Cap3Cap3
Cap3
 

Presentacion2

  • 1. Elementos de un análisis de riesgo El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual
  • 2. Análisis de impacto al negocio El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Cada uno de estos valores es un sistema independiente del negocio. Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia.
  • 3. Puesta en marcha de una política de seguridad Las legislaciones nacionales, obligan instituciones públicas a implantar una política de seguridad. Asegura los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. La seguridad informática debe ser estudiada para que no impida el trabajo de los trabajadores. Por eso, conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender Sensibilizar a los operadores con los problemas ligados con la seguridad
  • 4. Técnicas para asegurar el sistema Deben existir técnicas para asegurar la información. Esto se hace mediante aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos).
  • 5. Respaldo de información ⦿ Copia de seguridad: La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. ⦿ La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa y copias de seguridad incrementales. Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
  • 6. Un buen sistema de respaldo debe contar con ciertas características indispensables: ⦿ Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. ⦿ Seguro Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. ⦿ Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa.
  • 7. Protección contra virus Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Control del software instalado Tener instalado en la máquina únicamente el software necesario reduce riesgos. Control de la red. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  • 8. Protección física de acceso a las redes Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger. A continuación se enumeran algunos de los métodos: ⦿ Redes cableadas ⦿ Redes inalámbricas